NFsec Logo

AppArmor – Zbroja dla (web)aplikacji

10/04/2020 w Bezpieczeństwo Możliwość komentowania AppArmor – Zbroja dla (web)aplikacji została wyłączona

A

ppArmor to system obowiązkowej kontroli dostępu (ang. Mandatory Access ControlMAC), który jest rozszerzeniem jądra (ang. Linux Security ModulesLSM) w celu ograniczenia programów do określonego zestawu zasobów. Model bezpieczeństwa AppArmor polega na przywiązywaniu atrybutów kontroli dostępów z programami, a nie z użytkownikami. Ograniczenia są obsługiwane za pomocą profili ładowanych do jądra – najczęściej podczas rozruchu systemu. Profile posiadają zazwyczaj dwa tryby pracy: egzekwowania (ang. enforcement) oraz uskarżania (ang. complain). Profile załadowane w trybie egzekwowania zasad spowodują wymuszanie ograniczeń zdefiniowanych w profilu, a także zgłaszanie prób ich naruszenia za pomocą daemona syslog lub auditd. Profile w trybie składania skarg nie będą egzekwować zasad tylko raportować próby ich naruszenia. Istnieje jeszcze trzeci tryb – audytu (ang. audit), w którym logowane są wszystkie sukcesy i niepowodzenia stosowania zasad z profilu.
[ czytaj całość… ]

Kroniki Shodana: Modemy Verizona

02/08/2017 w Pen Test Możliwość komentowania Kroniki Shodana: Modemy Verizona została wyłączona

Prawie każdy dostawca internetu ma w zwyczaju przywiązywanie się do jednego producenta sprzętu. Hurtowe zamówienia, hurtowe ceny. Jeśli zapytamy shodana o modemy nasłuchujące na porcie 8443 oraz firmę Verizon Wireless otrzymamy dostęp do tysięcy urządzeń pochodzących od firmy cradlepoint. Jest to firma, która wykorzystuje do uwierzytelniania dane z adresu MAC, który powinien być unikalny dla każdego wyprodukowanego routera. Ogólnie rzecz biorąc wydawać się może, że zachowanie to dostarcza więcej entropii w schemacie uwierzytelniania niż ma to miejsce w przypadku domyślnego mechanizmu hasła, którego większość producentów routerów LAN/WAN jeszcze używa.
[ czytaj całość… ]

Historia pewnego włamania #2

16/01/2015 w Ataki Internetowe Możliwość komentowania Historia pewnego włamania #2 została wyłączona

K

iedyś ku mojemu zdziwieniu prosząc znajomego o udostępnienie WiFi zobaczyłem, że używa jeszcze szyfrowania typu WEP. Po serii epitetów o mądrości tego rozwiązania – otrzymałem odpowiedź, że przy innych formach szyfrowania ma bardzo słaby zasięg na drugim piętrze swojego mieszkania, a z tym przynajmniej działa mu w miarę płynnie Internet i poza tym, kto by się trudził w jakieś tam łamanie szyfru i inne afery szpiegowskie. Pozwoliłem sobie zademonstrować mu ile trudu trzeba włożyć, aby zacząć korzystać z jego sieci domowej oznajmiając, że sam podłącze się do jego routera bez jego pomocy.
[ czytaj całość… ]

Jak omijać filtrację IP stosowaną przez firewalle i rutery

25/07/2009 w Magazyny Możliwość komentowania Jak omijać filtrację IP stosowaną przez firewalle i rutery została wyłączona

S

poofing to dobrze znane pojęcie w dziedzinie bezpieczeństwa opisujące sytuację, w której osoba bądź program z powodzeniem podszywa się pod inną bądź inny. Powszechną techniką jest tutaj ref-tar spoofing. Smart spoofing IP opiera się na kombinacji zatruwania cache’u ARP, translacji adresów sieciowych (NAT) i routingu.
[ czytaj całość… ]

Odrywca sieci Netdiscover

22/06/2009 w Techblog Możliwość komentowania Odrywca sieci Netdiscover została wyłączona

N

etdiscover jest aktywno/pasywnym narzędziem do przeprowadzania rekonesansu w sieci lokalnej (LAN) głównie zaprojektowanym dla sieci bezprzewodowych, np. po przeprowadzeniu udanego wardrivingu w celu orientacji w sieci. Bez problemu jednak może zostać użyte w sieciach przewodowych opartych o huby, routery i przełączniki.
[ czytaj całość… ]

Podszywanie ARP i adresy sprzętowe

11/06/2009 w Bezpieczeństwo Możliwość komentowania Podszywanie ARP i adresy sprzętowe została wyłączona

K

ażdy interfejs sieciowy (na przykład karta sieciowa) w komputerze lub innym urządzeniu posiada unikalny sprzętowy adres zaimplementowany przez producenta. ARP (Adress Resolution Protocol) – jest protokołem rozróżniania tych adresów. Jego zadaniem jest przetłumaczyć abstrakcyjny adres IP na bardzo konkretny adres sprzętowy urządzenia sieciowego. Kiedy host zamierza rozpocząć sesję, wysyła komunikat ARP z adresem IP komputera docelowego.
[ czytaj całość… ]

Znajdowanie IP interfejsu

12/01/2008 w Administracja Możliwość komentowania Znajdowanie IP interfejsu została wyłączona

Z

a pomocą komendy ip dostępnej w każdej dystrybucji Linuksa możemy w bardzo prosty sposób wyświetlić / manipulować routingiem i jego polityką, urządzeniami sieciowymi oraz tunelami. Do wyświetlania informacji o interfejsach możemy dodatkowo używać komendy ifconfig. Poniższa komenda wyświetli adres ip dla interfejsu eth0:
[ czytaj całość… ]

Zabawy z Media Access Control [MAC]

25/05/2007 w Administracja Możliwość komentowania Zabawy z Media Access Control [MAC] została wyłączona

A

dres MAC jest unikalnym adresem sprzętowym komputera w sieci. W sieciach Ethernet i Token Ring, adres MAC jest zapisywany na stałe przez producenta w karcie sieciowej. W wielu różnych systemach informacje o tym adresie można uzyskać na wiele różnych sposobów:
[ czytaj całość… ]